Sicurezza, Crittografia ed Informatica Forense
“La straordinaria ed affascinante era in cui viviamo è senza ombra di dubbio l’era del “commūnĭco ergo sum”.
La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana accrescendo sempre più il proprio potere nella società dell’informazione e paventando il rischio di incontrollabilità, di instabilità e di insicurezza tecnologica.
L’uomo, dagli albori della sua esistenza ad oggi, si è interrogato sull’essere, sul divenire, sull’immanente, sul trascendente; ha scrutato il decimo di milionesimo di miliardesimo di centimetro della struttura di un protone così come le migliaia di miliardi di miliardi di chilometri delle più recondite galassie dell’universo; ha calcolato l’infinitesima frazione di secondo così come il tempo di vita delle stelle; ha viaggiato in innumerevoli contesti spazio-temporali, lasciando dietro di sé una scia di distruzione, di guerre, di morte, ma anche di conquiste, di speranze, di vita; ha attraversato i secoli da protagonista indiscusso della Storia manifestando prepotentemente la sua forza più grande nel pensiero, l’arma più micidiale, il requisito che lo contraddistingue da ogni altra forma di vita, il motore di ogni azione e mai prima d’ora egli aveva potuto disporre di un mezzo tanto potente per comunicarlo, mai prima d’ora era riuscito a saziare così fortemente l’insita esigenza di trasmettere il proprio cogito ai propri simili.
E’ da questa necessità, è da questo naturale bisogno umano che deriva fondamentalmente lo scenario tecnologico-informativo che quotidianamente fa da sfondo alla nostra vita…”
tratto da “Dionigi Cristian Lentini, Tesi di laurea @ 2005”
Le tecniche crittografiche sono alla base di quasi tutti i sistemi e processi di sicurezza informatica oggi conosciuti. E’ a loro che in pratica affidiamo la nostra privacy e sicurezza. Conoscerle un po’ meglio non sarebbe pertanto male…
Di seguito forniamo una carrellata degli schemi protocollari dei sistemi crittografici più noti in letteratura.
…
SCHEMI DEI SISTEMI CRITTOGRAFICI PIU’ NOTI
- Schema sistemi simmetrici
- Schema sistemi asimmetrici: Authentication Asimmetric Schema
- Schema sistemi asimmetrici: Privacy Asimmetric Schema
- Schema sistemi asimmetrici: Authentication-Privacy Asimmetric Schema
- Schema sistemi asimmetrici: 1 Way Authentication Asimmetric Schema
- Schema sistemi asimmetrici: 2 Way Authentication Asimmetric Schema
- Schema sistemi ibridi/misti
- Schema sistemi a sfida
- Schema sistemi One way hash
- Schema sistemi S-Key One Way Password
- Schema sistema LDC Anti-Cracking